Shumë organizata e nënvlerësojnë vlerën e të dhënave të tyre ndaj kriminelëve kibernetik të aftë dhe të organizuar, tha ofruesi i sigurisë eSentire.
Ngritja dhe avancimi në të njëjtën kohë me kriminelët kibernetik mund të jetë një sfidë e pafund për organizatat dhe profesionistët e sigurisë. Ndërsa hakerat dhe sulmuesit vijnë me mënyra gjithnjë e më të zgjuara dhe deviante për të infiltruar një organizatë, të dhënat tuaja kritike dhe të ndjeshme bëhen më të prekshme për tu kompromentuar. Në Raportin Vjetor të Inteligjencës së Kërcënimeve për vitin 2019, eSentire ofron disa rekomandime se si të mbroni dhe siguroni më mirë të dhënat e biznesit tuaj.
Megjithëse shtetet e kombeve vazhduan të lëshojnë sulme kibernetike, krimi i organizuar kibernetik ishte në të vërtetë përgjegjës për shumicën dërrmuese të sulmeve në vitin 2019, sipas eSentire. Kriminelët kibernetik të motivuar financiarisht e të organizuar, mbështeten në partneritete, ndarjen e kodeve dhe vendeve të tregut të shërbimeve për t’u bërë më efikas. Këta lloj kriminelësh gjithashtu janë duke përdorur aplikacione më të sigurta dhe të koduara të konsumatorëve për të komunikuar me njëri-tjetrin, duke e bërë më të vështirë ndjekjen e aktiviteteve të tyre.
Krimet kibernetike popullore
Ndër krimet kibernetike të përshkruara në raport janë:
- Vjedhja e kredencialeve financiare (p.sh. Trojan bankar) për të shitur ose përdorur për të nxjerrë para
- Mashtrimi i njerëzve në transferimin e fondeve (p.sh. skemat e kompromentuara me email të biznesit)
- Përvetësimi i burimeve për të krijuar gjëra me vlerë (p.sh., monedhë monetare)
- Kërkojnë shpërblim (p.sh., duke përdorur ransomware kriptografike ose kërcënime për lëshimin e informacionit të vjedhur)
- Vjedhja e një vlere për tu shitur drejtpërdrejt (p.sh., vjedhja e pronës intelektuale)
- Vjedhja e diçkaje që do të përdoret për të krijuar diçka me vlerë (p.sh., spiunazh industrial)
Trojan i përparuar i njohur si Emotet përbënte pothuajse 20% të incidenteve me malware të konfirmuara vitin e kaluar, tha eSentire, duke e shënuar atë si metodën e preferuar të shpërndarjes nga tregu i zi (Figura A). Emotet ishte kërcënimi më i vëzhguar në rrjete dhe pajisje, megjithë boshllëkun në mes vit, kur serverët e tij të komandës dhe kontrollit ishin të përgjumur. Për të nisur sulmet e tyre, kriminelët kibernetikë përdorin Emotet për korrjen e kredencialeve dhe për të kompromentuar llogaritë legjitime të emailit dhe më pas për të falsifikuar burime të besueshme.
Figura A
Raporti zbuloi edhe lloje të tjera të sulmeve në vitin 2019.
Dominimi i familjeve ransomware. Një numër sulmesh të suksesshme për hakmarrje kundër ndërmarrjeve, qeverive, ofruesve të shërbimeve dhe bizneseve të mëdha mund t’i atribuohen vetëm gjashtë familjeve ransomware.
Shëndetësia dhe industritë e ndërtimit janë më të rrezikuara nga sulmet e phishing. Ndërsa industria e kujdesit shëndetësor dhe spitali në tërësi ka përmirësuar rezistencën e saj ndaj sulmeve malware, ajo vazhdon të jetë e cenueshme, e pasuar nga afër prej industrisë së ndërtimit.
Shërbimet në Cloud tërheqin fushatat e phishing-un. Shërbimet e cloud si Google dhe Microsoft Azure po përdoren për të mirëpritur faqe me qëllim të keq dhe proxy-it e besuar për ti ridrejtuar tek përdoruesit. Karremin që mashtruesit e përdorin më shpesh për të bindur njerëzit se mesazhet e tyre janë të ligjshme janë shërbimet e postës elektronike, Microsoft Office 365 dhe shërbimet financiare.
“Një përfundim i përsëritur i raportit të studimeve të rastit është se qasjet e thjeshta ndaj sigurisë mund të lënë boshllëqe të rrezikshme në mbrojtjen e një organizate,” tha Keegan Keplinger, udhëheqësi i kërkimit për eSentire, në një njoftim për shtyp. “Në bazë të thashethemeve, ne kemi gjetur disa raste çuditërisht të organizatave të mëdha me të dhëna të vlefshme dhe infrastrukturë kritike me vetëm një program antivirus duke u ekzekutuar në pajisjet e tyre. Edhe mbulimi i plotë i rrjetit mund të humbasë diçka aq të drejtpërdrejtë sa një sulmues që kthehet në një organizatë me letrat kredenciale të fituara me sukses.
“Këto organizata duket se nënvlerësojnë sofistikimin e kriminelëve modernë në internet, si dhe vlerën që të dhënat u mbajnë atyre,” shtoi Keplinger. “Të kesh një pasqyrë strategjike për atë që sulmuesit janë të aftë, çfarë lloj mjetesh ata përdorin, dhe sa të vlefshme mund të jenë të dhënat dhe infrastruktura juaj, është thelbësore për të kuptuar kohëzgjatjen për t’i mbrojtur ato.”
Si të mbrohen të dhënat e vlefshme
Për t’ju ndihmuar të siguroni dhe mbroni më mirë të dhënat tuaja më të vlefshme, eSentire ofron rekomandimet e mëposhtme:
Zhvilloni një strategji të sigurisë për t’u përgatitur për më të keqen. Në një moment gjërat do të shkojnë keq, dhe kërcënimet do të depërtojnë. Pavarësisht nga zgjidhjet e sigurisë që keni krijuar, perspektivat e duhura të brendshme mund të ofrojnë pasurim dhe kontekst të vlefshëm. Shkathtësitë dhe njohuritë e duhura të brendshme shpesh nxisin reagime më të shpejta për incidente dhe koordinim më efektiv me ekspertë të palëve të treta. Bëni kujdesin e sigurisë dhe shpresoni për më të mirën, por përgatituni për më të keqen.
Trajnoni njerëzit tuaj dhe zbatoni praktikat më të mira. Siguria në internet nuk është më fusha e disa ekspertëve të aftë. Të gjithë në një organizatë duhet të jenë të vetëdijshëm për rreziqet e përgjithshme dhe të jenë të njohur me praktikat më të mira. Sa më të njohur të jenë njerëzit tuaj me taktikat e phishing-ut, shembujt e phishing-ut në botën reale, dhe zakonet e shmangies së phishing-ut, aq më i qëndrueshëm do të jetë organizata juaj. Krijoni një mjedis ku nuk ka përjashtime – shumë mashtrime të imponimit mbështeten në njerëzit që përgjigjen me padurim kërkesave urgjente dhe të pazakonta nga drejtuesit – dhe ku praktikat e mira (si verifikimi i identitetit nga një kanal tjetër) bëhen natyra e dytë.
Kufizoni sipërfaqen tuaj të kërcënimit. Hulumtimi i eSentire tregon që organizatat me më shumë lokacione dhe sisteme të shpërndara janë më të rrezikuara se sa ato me vetëm një numër të vogël vendndodhjesh. Sapo një organizatë të ketë gjashtë ose më shumë vendndodhje, është mëse e sigurt që do të pësojnë një incident sigurie në çdo vit të caktuar. Sa më shumë sisteme të jenë të lidhura, aq më shumë sistemet janë të ekspozuar dhe është më e vështirë të futen dhe zbatohen zakone të sigurta brenda bazës së punonjësve.
Duke pasur parasysh këtë, organizatat duhet të miratojnë politika kufizuese që rregullojnë cilat sisteme ekspozohen nga jashtë. Nëse një sistem nuk ka nevojë të jetë i arritshëm nga jashtë, atëherë mos i jepni atij ekspozim. Për të mbrojtur ndaj dobësive të njohura, organizatat duhet t’i përmbahen udhëzimeve të rrepta të përmirësimit të vazhdueshëm. Me anë të përmirësimit të vazhdueshëm të sistemeve, organizatat mund të eliminojnë dobësitë specifike përpara se ato të mund të keqpërdoren apo shfrytëzohen nga dikush.
Investoni në një platformë moderne të mbrojtjes së pikës së fundit. Të përballur me malware polimorfik, fushata sulmimi të menaxhuara, sulme të pafund, dritare të pashmangshme të cenueshmërisë dhe elementit njerëzor gjithnjë të pranishëm, ruajtja e pikës së fundit siguron një shtresë jetike dhe të nevojshme të mbrotjes. Platformat moderne të mbrojtjes së pikave fundore përdorin arkitekturën cloud-native, e cila zhvendos menaxhimin dhe disa nga analizat dhe zbulimet e ngarkesave në cloud.
Përdor mbrojtjen në thellësi. Përtej përdorimit të një platforme moderne të mbrojtjes së pikës së fundit, organizatat duhet të ndjekin aktivitete shtesë si pjesë e një strategjie gjithëpërfshirëse të mbrojtjes:
- Njihni kufizimet e zgjidhjet që ofrojnë antivirusat dhe mos u mbështetni vetëm në antivirus për tu mbrojtur kundër kërcënimeve moderne. Përdorni zgjidhje fundore të shumta me antivirusin e gjeneratës së ardhshme që është një prej tyre.
- Për shkak se organizatat me lokacione më të shpërndara dhe sistemet janë dukshëm më të rrezikuara se ato me vetëm një numër të vogël vendndodhjes, kujdesuni veçanërisht – sidomos gjatë kohës së rritjes agresive – për të forcuar pikat e fundit dhe sistemet e ekspozuara.
- Shumica e malware godasin një organizatë përmes bashkëngjitjeve të fajllave ose lidhjeve me email të qëllimshëm, të dyja kërkojnë ndërveprimin njerëzor për të filluar aktivitetet me qëllim të keq. Organizatat duhet të përpiqen të zvogëlojnë këtë rrezik përmes trajnimit të rregullt të ndërgjegjësimit të përdoruesit (ushtrime të vazhdueshme të simuluara të phishing dhe një procesi për raportimin e emailave të dyshimta) dhe kontrollet teknike (filtrimi i spamit, rishkrimin e URL-ve dhe duke lejuar vetëm bashkëngjitjet e emailave që përmbajnë lloje të fajllave të besueshëm, dhe kufizimin e ekzekutimit të fajllave nga direktoriumet e përkohshme).
- Politikat e lejuara të aplikimit dhe dështimi i politikave më shtrënguese të dyja mund ta bëjnë një organizatë më të rrezikuar. Prandaj, ju duhet të mbështesni përpjekjet e ekipeve tuaja të IT-së për të menaxhuar aplikimet dhe zbatuar rreptësisht politikat.
Për të përpiluar raportin e saj, eSentire Inteligjenca e Kërcënimeve mblodhi të dhëna nga më shumë se 2,000 rrjete në pronësi të ndryshme dhe sensorë të zbulimit me bazë në industri të shumta në të gjithë botën. Analistët e inteligjencës për kompaninë shqyrtuan të dhënat për të ndihmuar në krijimin dhe ofrimin e rekomandimeve të tyre./techrepublic/